AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Grupo de ransomware emergente compromete a 16 organizaciones en 11 países con doble extorsión

Introducción
Durante los últimos meses, un grupo de ransomware de reciente aparición ha logrado infiltrarse en al menos 16 organizaciones de 11 países distintos, empleando sofisticadas tácticas de doble extorsión. Esta campaña, activa desde mayo, ha afectado a empresas en sectores críticos y regiones estratégicas como Estados Unidos, Tailandia y Taiwán. El auge de este actor amenaza con intensificar el panorama de amenazas global, poniendo en alerta a CISOs, analistas SOC y equipos de respuesta ante incidentes en todo el mundo.

Contexto del Incidente
La actividad del grupo fue detectada por primera vez en mayo de 2024, cuando las primeras víctimas comenzaron a reportar cifrado masivo de datos acompañado de demandas de rescate con amenazas adicionales de filtración de información confidencial. Este modus operandi, conocido como doble extorsión, ha sido adoptado por numerosos grupos de ransomware en los últimos años, pero la rapidez y eficacia operativa de este actor emergente lo sitúan como una amenaza relevante para infraestructuras críticas y empresas multinacionales. Las víctimas identificadas abarcan sectores como manufactura, logística, servicios financieros y tecnología, lo que denota una selección de objetivos basada en el impacto potencial y la capacidad de pago.

Detalles Técnicos
La campaña está asociada a la explotación de vulnerabilidades conocidas y a técnicas de ingeniería social avanzadas para obtener acceso inicial. En al menos un 40% de los incidentes analizados, los atacantes explotaron la vulnerabilidad CVE-2023-34362 (MOVEit Transfer), que permite la ejecución remota de código y la exfiltración de datos sensibles. El vector de ataque principal incluye spear phishing dirigido a empleados con privilegios elevados, así como el uso de credenciales filtradas en la dark web.

Una vez obtenida la persistencia, los atacantes desplegaron herramientas habituales en el arsenal de ransomware moderno:
– Uso de Cobalt Strike para el movimiento lateral y la elevación de privilegios.
– Exfiltración de datos mediante Rclone y canales cifrados TLS.
– Despliegue de binarios personalizados de ransomware que emplean cifrado híbrido (AES-256 para los archivos, RSA para la clave maestra).
– Técnicas de anti-forensics, borrado de registros y deshabilitación de copias de seguridad de Windows (VSSadmin).

Los TTPs observados se alinean con varias tácticas MITRE ATT&CK, entre ellas:
– Initial Access (T1190: Exploit Public-Facing Application, T1566: Phishing)
– Lateral Movement (T1075: Pass the Hash, T1021: Remote Services)
– Exfiltration (T1041: Exfiltration Over C2 Channel)
– Impact (T1486: Data Encrypted for Impact, T1490: Inhibit System Recovery)

Los indicadores de compromiso (IoC) identificados incluyen dominios de C2 registrados recientemente, hashes de los binarios empleados y direcciones IP asociadas a proveedores de hosting en Europa del Este.

Impacto y Riesgos
El impacto de esta campaña es significativo. Se estima que las pérdidas económicas directas, derivadas de rescates pagados y costes de recuperación, superan los 10 millones de dólares hasta la fecha. Además, la exposición de datos sensibles ha puesto en riesgo la privacidad de clientes, partners y empleados, con posibles implicaciones legales bajo normativas como el GDPR y la inminente NIS2 europea.

La táctica de doble extorsión agrava el riesgo reputacional y la presión sobre las víctimas para ceder a las demandas. De acuerdo con datos de análisis forense, en el 75% de los casos, los atacantes lograron exfiltrar información crítica antes de ejecutar el cifrado, lo que dificulta la recuperación sin consecuencias adicionales.

Medidas de Mitigación y Recomendaciones
Se recomienda la aplicación inmediata de parches para vulnerabilidades explotadas activamente, con especial atención a CVE-2023-34362 y otros CVE recientes en aplicaciones de transferencia de archivos y acceso remoto. Es fundamental restringir el acceso a interfaces de administración expuestas y reforzar la autenticación multifactor (MFA) para todos los accesos críticos.

La segmentación de redes internas, la monitorización continua de logs y la implementación de soluciones EDR/EDR con capacidades de detección de comportamiento anómalo son esenciales para identificar y contener movimientos laterales. Asimismo, es imprescindible actualizar los planes de respuesta ante incidentes y realizar simulacros periódicos de ransomware.

Opinión de Expertos
Expertos del sector resaltan que la profesionalización de los grupos de ransomware y la rápida adopción de TTPs avanzados elevan el listón para la defensa. “La velocidad con la que este grupo ha escalado sus operaciones indica una organización con recursos significativos y acceso a exploits de día cero”, apunta un analista de amenazas de Mandiant. Por su parte, la Agencia de la Unión Europea para la Ciberseguridad (ENISA) subraya la necesidad de colaboración transfronteriza y el cumplimiento estricto de marcos regulatorios como NIS2 para mitigar el impacto de estas campañas.

Implicaciones para Empresas y Usuarios
Las empresas deben revisar sus estrategias de ciberseguridad a la luz de este nuevo escenario, priorizando la protección de activos críticos, la concienciación del personal y la coordinación con proveedores y partners de la cadena de suministro. Para los usuarios finales, el riesgo de que sus datos personales sean expuestos o vendidos en mercados clandestinos es real, lo que subraya la importancia del cumplimiento normativo y de mecanismos efectivos de notificación de brechas.

Conclusiones
El surgimiento de este grupo de ransomware y su rápida expansión internacional constituyen una amenaza de primer orden para la ciberseguridad corporativa. La combinación de exploits recientes, técnicas de doble extorsión y una orientación global exige una respuesta coordinada y proactiva por parte de las organizaciones. La actualización continua de los controles técnicos, la formación del personal y el cumplimiento de la legislación vigente serán claves para reducir la superficie de ataque y limitar el impacto de futuras campañas.

(Fuente: www.darkreading.com)